<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Projet Agile - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/projet-agile/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/projet-agile/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 13 Sep 2021 15:16:33 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Projet Agile - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/projet-agile/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </title>
		<link>https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/</link>
		
		<dc:creator><![CDATA[Vincent Nguyen]]></dc:creator>
		<pubDate>Mon, 11 Jan 2021 07:00:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[agile]]></category>
		<category><![CDATA[enabler squad]]></category>
		<category><![CDATA[guilde sécurité]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[sécurité agile]]></category>
		<category><![CDATA[security baseline]]></category>
		<category><![CDATA[security champion]]></category>
		<category><![CDATA[x-team]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14316</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un&#160;précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue.&#160; Les méthodologies&#160;Agiles se généralisent au sein des organisations&#160;et&#160;les équipes&#160;de sécurité doivent&#160;désormais&#160;s’adapter pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">Nous vous en parlions d</span><span data-contrast="auto">ans </span><span data-contrast="auto">un&nbsp;</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">précé</span><span data-contrast="none">dent article</span></a><span data-contrast="auto">, </span><span data-contrast="auto">les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Les méthodologies&nbsp;</span><span data-contrast="auto">A</span><span data-contrast="auto">giles se généralis</span><span data-contrast="auto">e</span><span data-contrast="auto">nt au sein des organisations</span><span data-contrast="auto">&nbsp;et</span><span data-contrast="auto">&nbsp;les équipe</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;de sécurité doivent</span><span data-contrast="auto">&nbsp;désormais</span><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">s’adapter pour s’intégrer au nouveau modèle opérationnel</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}"> &nbsp;</span></p>
<p><span data-contrast="auto">Mais lors de la mise à l’échelle de la sécurité, passant de quelques projets Agile à accompagner à une centaine, la rareté de l’expertise en sécurité devient un frein majeur (il est estimé qu’il manquera 350 000 experts en cybersécurité d’ici 2022).&nbsp;</span><span data-contrast="auto">La conséquence ? L</span><span data-contrast="auto">es équipes</span><span data-contrast="auto">&nbsp;sécurité</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">surchargées</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">et ne&nbsp;</span><span data-contrast="auto">pouvant&nbsp;</span><span data-contrast="auto">accompagner&nbsp;</span><span data-contrast="auto">toutes les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">doivent donc</span><span data-contrast="auto">&nbsp;parfois se résoudre à mettre en&nbsp;</span><span data-contrast="auto">production&nbsp;</span><span data-contrast="auto">de nouvelles fonctionnalités en fin de sprint, sans revue</span><span data-contrast="auto">&nbsp;de</span><span data-contrast="auto">&nbsp;sécurité</span><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Ainsi, pour accompagner cette transformation, les équipes du RSSI doivent revoir en profondeur leur modèle de fonctionnement pour être présent</span><span data-contrast="auto">e</span><span data-contrast="auto">s et garantir un bon niveau de sécurité. Cela implique de revoir leur&nbsp;</span><b><span data-contrast="auto">organisation</span></b><span data-contrast="auto">, leur&nbsp;</span><b><span data-contrast="auto">processus</span></b><span data-contrast="auto">&nbsp;et leurs&nbsp;</span><b><span data-contrast="auto">outils</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Comment réaliser concrètement cette transition ?</h2>
<h3>Définir les nouveaux rôles SSI pour une transition vers&nbsp;un&nbsp;nouveau&nbsp;modèle opérationnel</h3>
<p>&nbsp;</p>
<figure id="post-14319 media-14319" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-14319 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2.png" alt="" width="1625" height="928" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2.png 1625w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-334x191.png 334w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-768x439.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-1536x877.png 1536w" sizes="(max-width: 1625px) 100vw, 1625px" /></figure>
<p>&nbsp;</p>
<p><span data-contrast="auto">Il faut d’abord comprendre les différents rôles&nbsp;</span><span data-contrast="auto">que la sécurité doit&nbsp;</span><span data-contrast="auto">jouer dans le nouveau modèle opérationnel, pour soutenir ce passage à l’échelle :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<ul>
<li><em><b>La </b><b>Guilde sécurité</b></em><span data-contrast="auto"><em> </em>: afin d’assurer la diffusion du savoir entre les équipes, il est important de construire une&nbsp;</span><b><span data-contrast="auto">communauté de personnes</span></b><span data-contrast="auto">&nbsp;qui ont une appétence&nbsp;</span><span data-contrast="auto">sécurité</span><span data-contrast="auto">&nbsp;pour les&nbsp;</span><span data-contrast="auto">aider à partager les bonnes pratiques. Cette communauté de&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">, dont la description est au paragraphe suivant</span><span data-contrast="auto">&nbsp;(et de toutes personnes intéressées par les sujets de sécurité)</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;doit également permettre d’enrichir un cadre de référence commun sur les méthodologies (KM sécurité,&nbsp;</span><i><span data-contrast="auto">Evil User Stories</span></i><span data-contrast="auto">,&nbsp;</span><i><span data-contrast="auto">S</span></i><i><span data-contrast="auto">ecurity&nbsp;</span></i><i><span data-contrast="auto">Baseline</span></i><span data-contrast="auto">, contrôle de niveau 1</span><span data-contrast="auto">,&nbsp;</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">explicités dans notre article précédent</span></a><span data-contrast="auto">).</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">Le </span></b><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto"> : c’est l’ambassadeur sécurité au sein des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">. Il fait partie intégrante de la&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;et est présent à chaque&nbsp;</span><i><span data-contrast="auto">sprint planning</span></i><span data-contrast="auto">. Son rôle est de s’assurer que la sécurité est bien prise en compte à chaque sprint dans le développement des&nbsp;</span><i><span data-contrast="auto">User Stories</span></i><span data-contrast="auto">. Le&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">&nbsp;peut être issu du monde des développements, et monter en compétence sur les sujet sécurité, avec l’aide de la Guilde et de&nbsp;</span><i><span data-contrast="auto">l’</span></i><i><span data-contrast="auto">Enabler Squad</span></i><span data-contrast="auto">.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">L’</span></b><b><i><span data-contrast="auto">Enabler Squad</span></i></b><span data-contrast="auto"> :</span><span data-contrast="auto">&nbsp;dans le modèle de Spotify c&rsquo;est le moteur des Guild</span><span data-contrast="auto">es</span><span data-contrast="auto"> ;&nbsp;</span><span data-contrast="auto">un groupe de personnes issus de l&rsquo;équipe du RSSI qui&nbsp;</span><span data-contrast="auto">va&nbsp;</span><span data-contrast="auto">accompagner la Guild</span><span data-contrast="auto">e</span><span data-contrast="auto">&nbsp;Sécurité tout en bâtissant des méthodes, des process</span><span data-contrast="auto">us</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">des produits, des services et&nbsp;</span><span data-contrast="auto">des standards de&nbsp;</span><span data-contrast="auto">développements</span><span data-contrast="auto">&nbsp;qui vont permettre aux&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">de gagner en autonomie. Lors du démarrage de l’appropriation du modèle, ils peuvent incarner le rôle de&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">, avant de</span><span data-contrast="auto">&nbsp;pouvoir</span><span data-contrast="auto"> les former. Ils fournissent aussi de l’expertise sécurité sur les périmètres les plus critiques et/ou les équipes les moins matures.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La&nbsp;</span></b><b><i><span data-contrast="auto">X-Team</span></i></b><b><span data-contrast="auto">&nbsp;</span></b><i><span data-contrast="auto">(« cross team »)</span></i><b><span data-contrast="auto"> </span></b><span data-contrast="auto">:</span><span data-contrast="auto">&nbsp;s</span><span data-contrast="auto">i le rôle de l’</span><i><span data-contrast="auto">Enabler Squad</span></i><span data-contrast="auto">&nbsp;est d’assister les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">dans l’intégration de la sécurité, le rôle de la&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;est de contrôler le niveau de sécurité et de garantir la couverture des risques.&nbsp;</span><span data-contrast="auto">Elle</span><span data-contrast="auto">&nbsp;réalise des tests techniques (</span><span data-contrast="auto">tests d’intrusion</span><span data-contrast="auto">, revues de code, etc.</span><span data-contrast="auto">) ciblés. Evidemment, réaliser un&nbsp;</span><span data-contrast="auto">test d’intrusion&nbsp;</span><span data-contrast="auto">dans chaque&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;et</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">pour chaque sprint n’est pas possible</span><span data-contrast="auto">&nbsp;pour des raisons de charge. Ainsi, les tests seront réalisés soit par échantillonnage et aléatoirement</span><span data-contrast="auto">&nbsp;(jouant ainsi le rôle de « Chaos Monkey » dans l’organisation</span><span data-contrast="auto">)</span><span data-contrast="auto">, soit en se concentrant dans un premier&nbsp;</span><span data-contrast="auto">temps</span><span data-contrast="auto">&nbsp;sur les périmètres les plus sensibles et/ou les moins matures.</span><span data-contrast="auto">&nbsp;En effet, dès lors que suffisamment de KPI sécurité seront remontés depuis les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">, la&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;pourra aller contrôler de manière plus renforcée les équipes dont le niveau de sécurité dérive de la cible.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto"><em>Concernant le RSSI</em> </span></b><span data-contrast="auto">: le rôle évolue pour permettre&nbsp;</span><span data-contrast="auto">d’opposer un veto si le niveau de sécurité du delivery de la&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">est jugé insatisfaisant (selon la</span><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;ou selon un niveau&nbsp;</span><span data-contrast="auto">« score sécurité » au niveau applicatif ou de l’infrastructure</span><span data-contrast="auto">&nbsp;développé par l’équipe SSI</span><span data-contrast="auto">).</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Il</span><span data-contrast="auto">&nbsp;ne peut&nbsp;</span><span data-contrast="auto">bien entendu&nbsp;</span><span data-contrast="auto">être présen</span><span data-contrast="auto">t durant toutes les cérémonies Agile, et&nbsp;</span><span data-contrast="auto">doit&nbsp;</span><span data-contrast="auto">se repose</span><span data-contrast="auto">r</span><span data-contrast="auto">&nbsp;sur la Guild</span><span data-contrast="auto">e</span><span data-contrast="auto">&nbsp;Sécurité pour lui remonter les sujets d’arbitrage, où une décision stratégique doit être prise.</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Il peut néanmoins participer aux PI Planning&nbsp;</span><span data-contrast="auto">et cérémonies peu fréquentes pour disposer d’une vision d’ensemble et pressentir les sujets et besoins qui nécessiteront un accompagnement renforcé.&nbsp;</span><span data-contrast="auto">Des comités dédiés peuvent également être mis en place, permettant aux projets de s’inscrire pour faire arbitrer les&nbsp;</span><span data-contrast="auto">sujets, avec appel au RSSI en cas de besoin d’arbitrage final.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
<p>&nbsp;</p>
<p><span data-contrast="auto">Comme dans toute conduite du changement, l’efficacité de l’acculturation réside davantage dans la pratique que dans la théorie.&nbsp;</span><span data-contrast="auto">Il faut commencer petit</span><span data-contrast="auto">&nbsp;pour </span><span data-contrast="auto">initier</span><span data-contrast="auto">&nbsp;une&nbsp;</span><b><span data-contrast="auto">prise en main</span></b><b><span data-contrast="auto">&nbsp;</span></b><b><span data-contrast="auto">progressive</span></b><b><span data-contrast="auto">&nbsp;du nouveau modèle opérationnel</span></b><b><span data-contrast="auto">&nbsp;par l’équipe SSI</span></b><span data-contrast="auto">. Il sera ensuite plus simple d’étendre son périmètre à toute l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p>&nbsp;</p>
<h3>Faire : mobiliser des experts sécurité pour amorcer la transition&nbsp;dans 2 ou 3&nbsp;<i>Feature Team</i><i>s</i></h3>
<p><span data-contrast="auto">La prise en compte de la sécurité se veut continue. L&rsquo;objectif&nbsp;</span><span data-contrast="auto">est</span><span data-contrast="auto">&nbsp;que les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;soient suffisamment matures et compétentes en matière de cybersécurité pour être autonome</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;dans leur gestion des risques. Mais&nbsp;</span><b><span data-contrast="auto">dans une période intermédiaire</span></b><span data-contrast="auto">, la présence d&rsquo;experts sécurité dans une posture de service et d&rsquo;accompagnement est un facteur de réussite pour faciliter la prise en compte de la sécurité dans les projets</span><span data-contrast="auto">, en attendant que des&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">émergent dans toutes les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Ces experts sécurité doivent donc se répartir les périmètres prioritaires (projets critiques,&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;en difficulté au niveau sécurité…)</span><span data-contrast="auto">&nbsp;et ne pourront pas accompagner tous les projets.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">L’objectif est d’amorcer la transition, d’</span><span data-contrast="auto">utiliser les experts en sécurité</span><span data-contrast="auto">&nbsp;de l’équipe SSI</span><span data-contrast="auto">&nbsp;pour “</span><b><span data-contrast="auto">faire</span></b><span data-contrast="auto">” avec les équipes,&nbsp;</span><b><span data-contrast="auto">apprendre en pratiquant</span></b><span data-contrast="auto">&nbsp;et utiliser leurs connaissances pour constituer les premières briques des méthodes sécurité requis par les équipes&nbsp;</span><span data-contrast="auto">A</span><span data-contrast="auto">giles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">C’est à ce moment-là que les&nbsp;</span><span data-contrast="auto">premiers&nbsp;</span><b><span data-contrast="auto">outils</span></b><b><span data-contrast="auto">&nbsp;et méthodologies</span></b><b><span data-contrast="auto">&nbsp;nécessaires</span></b><span data-contrast="auto">&nbsp;doivent être construits, utilisés et améliorés :&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<ul>
<li><b><span data-contrast="auto">Le</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">passeport sécurité</span></b><span data-contrast="auto"> : il suit&nbsp;</span><span data-contrast="auto">le projet</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">tout au long de&nbsp;</span><span data-contrast="auto">sa vie</span><span data-contrast="auto">&nbsp;(et&nbsp;</span><span data-contrast="auto">au-delà</span><span data-contrast="auto">). Il est initié dès le début d&rsquo;un projet</span><span data-contrast="auto">&nbsp;(au moment du PI Planning)</span><span data-contrast="auto">&nbsp;pour&nbsp;</span><span data-contrast="auto">en&nbsp;</span><span data-contrast="auto">identifier&nbsp;</span><span data-contrast="auto">la criticité</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">mettre en place et suivre les mesures de sécurité appropriées.</span> <b></b></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">Security Baseline</span></b><span data-contrast="auto"> : c’est l’ensemble des règles et standards de sécurité</span><span data-contrast="auto">&nbsp;de base,</span><span data-contrast="auto">&nbsp;traduits de façon conversationnelle pour être intégrés facilement aux backlogs des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">, afin d’être traitées&nbsp;</span><span data-contrast="auto">lors des sprints. Elles se présentent sous forme de&nbsp;</span><i><span data-contrast="auto">Security</span></i><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">Stories</span></i><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
<figure id="post-14317 media-14317" class="align-none"><img decoding="async" class="size-full wp-image-14317 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1.png" alt="" width="1469" height="203" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1.png 1469w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-437x60.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-768x106.png 768w" sizes="(max-width: 1469px) 100vw, 1469px" /></figure>
<p>&nbsp;</p>
<p><span data-contrast="auto">Pour atteindre un niveau minimum de sécurité, les projets (standards ou peu sensibles) doivent au moins respecter cette&nbsp;</span><span data-contrast="auto">S</span><span data-contrast="auto">ecurity&nbsp;</span><span data-contrast="auto">Baseline</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<ul>
<li><b><span data-contrast="auto">Les</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">formations à destination des futurs&nbsp;</span></b><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="auto">P</span><span data-contrast="auto">résentation&nbsp;</span><span data-contrast="auto">de la fiche de poste</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;les rôles et responsabilités,</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Formation sur les&nbsp;</span><span data-contrast="auto">EUS, S</span><span data-contrast="auto">ecurity Stories</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">grâce&nbsp;</span><span data-contrast="auto">à la gamification chère à l’Agile. C’est ici que les&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;peuvent se familiariser avec le jeu de carte produit par Wavestone (</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">nous vous invitons à aller lire cet article</span></a><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">pour retrouver&nbsp;</span><span data-contrast="auto">toutes les informations sur le&nbsp;</span><b><span data-contrast="none">Jeu de Carte Agile de Wavesto</span></b><b><span data-contrast="none">ne</span></b><span data-contrast="auto">)</span><span data-contrast="auto">,</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="auto">Formation à la bonne&nbsp;</span><span data-contrast="auto">utilisation du KM</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">(partager les informations, faire vivre la communauté, connaître les référents…).</span></li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La sécurisation des</span></b><b><span data-contrast="auto">&nbsp;productions des équipes</span></b><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="auto">Mise&nbsp;</span><span data-contrast="auto">sous contrôle les développements : formation au développement sécurisé, sécurisation du pipeline CI/CD, mise en place de contrôle sur le code produit, etc.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Défini</span><span data-contrast="auto">tion d</span><span data-contrast="auto">es règles de séparation des rôles et responsabilités en DevOps : mise en production, édition des tests, changement en prod</span><span data-contrast="auto">uction</span><span data-contrast="auto">, etc.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
</li>
</ul>
<p><span data-contrast="auto">Un article plus complet sera dédié à cette dernière partie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Et&nbsp;ensuite ?&nbsp;Comment passer à l’échelle ?</h2>
<p><span data-contrast="auto">Cette période intermédiaire, où les experts SSI ont été projeté</span><span data-contrast="auto">s dans quelques&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;est clé, pour&nbsp;</span><b><span data-contrast="auto">la construction des rôles, des outils et des processus</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une fois le modèle bien maîtrisé par les équipes SSI, il s’agit&nbsp;</span><b><span data-contrast="auto">d’étendre la méthodologie à tout le périmètre agilisé.</span></b><b><span data-contrast="auto">&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Communiquer</h3>
<p><span data-contrast="auto">La célébration des succès des 2 ou 3&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;pilotes peut favoriser l’adoption par le reste du périmètre.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une fois que les premiers projets auront démontré l’intérêt de la démarche et que les outils et les méthodes seront développés, il s’agira alors d’étendre ces bonnes pratiques à l’échelle de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Former</h3>
<p><span data-contrast="auto">Les experts sécurité pourront servir de coachs pour diffuser les pratiques au sein des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;qui se formeront au fur et à mesure.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une bonne solution est d’utiliser&nbsp;</span><span data-contrast="auto">la moitié des experts en sécurité pour&nbsp;</span><b><span data-contrast="auto">partager les outils&nbsp;</span></b><span data-contrast="auto">et&nbsp;</span><b><span data-contrast="auto">former les équipes. Cette moitié constitue naturellement la&nbsp;</span></b><b><i><span data-contrast="none">Security Enabler Squad</span></i></b><b><span data-contrast="auto">.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">L</span><span data-contrast="auto">’autre moitié</span><span data-contrast="auto">&nbsp;peut ainsi rester concentrée</span><span data-contrast="auto">&nbsp;sur la&nbsp;</span><b><span data-contrast="auto">réduction des risques&nbsp;</span></b><span data-contrast="auto">au niveau des périmètres critiques</span><span data-contrast="auto">&nbsp;ou moins&nbsp;</span><span data-contrast="auto">avancé</span><span data-contrast="auto">, en&nbsp;</span><span data-contrast="auto">tendant vers une</span><span data-contrast="auto">&nbsp;montée en maturité suffisante des&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">des&nbsp;</span><span data-contrast="auto">autres&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Il faut aussi</span><span data-contrast="auto">&nbsp;toujours assurer la communication autour&nbsp;</span><span data-contrast="auto">de la transformation et l’animation de</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">la&nbsp;</span><span data-contrast="auto">communauté sécurité pour favoriser le passage à l’échelle</span><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Contrôler et piloter la maturité des <i>Security Champion</i></h3>
<p><span data-contrast="auto">Enfin, u</span><span data-contrast="auto">ne fois les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">formées à utiliser les outils et méthodes sécurité,&nbsp;</span><span data-contrast="auto">les&nbsp;</span><span data-contrast="auto">experts sécurité de l’équipe SSI</span><span data-contrast="auto">&nbsp;peuvent concentrer leurs efforts sur le</span><b><span data-contrast="auto">&nbsp;contrôle&nbsp;</span></b><b><span data-contrast="auto">d</span></b><b><span data-contrast="auto">es versions importantes&nbsp;</span></b><span data-contrast="auto">et&nbsp;</span><span data-contrast="auto">le&nbsp;</span><b><span data-contrast="auto">pilotage&nbsp;</span></b><b><span data-contrast="auto">de&nbsp;</span></b><b><span data-contrast="auto">la Guilde Sécurité.</span></b><b><span data-contrast="auto">&nbsp;</span></b><span data-contrast="auto">Il s’agit de faire vivre&nbsp;</span><span data-contrast="auto">cet</span><span data-contrast="auto">&nbsp;espace d’échange, de capitalisation et de partage, pour&nbsp;</span><span data-contrast="auto">continuer</span><span data-contrast="auto">&nbsp;la montée en maturité de toute la Guilde</span><span data-contrast="auto">, et donc des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Combien de temps pour parvenir à agiliser complètement la sécurité ?</h2>
<p><span data-contrast="none">Les premiers retours d’expérience font état d’une transition de 3 ans, pour passer&nbsp;</span><span data-contrast="none">du début de</span><span data-contrast="none">&nbsp;l’état intermédiaire où l’équipe sécurité se projette dans les&nbsp;</span><i><span data-contrast="none">Feature Team</span></i><i><span data-contrast="none">s</span></i><span data-contrast="none">, jusqu’à une complète autonomie des&nbsp;</span><i><span data-contrast="none">Security Champions</span></i><span data-contrast="none">. Cela peut sembler long, mais le passage à l’Agile est bien plus qu’un simple changement de méthodologie, c’est un véritable changement de paradigme qui nécessite une conduite du changement</span><span data-contrast="none">, à la fois révolutionnaire et faite pour durer dans le temps.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p><span data-contrast="none">Dans les prochains articles, nous répondrons aux questions suivantes :</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="12" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Comment assurer&nbsp;</span><span data-contrast="none">les&nbsp;</span><span data-contrast="none">contrôle</span><span data-contrast="none">s de</span><span data-contrast="none">&nbsp;sécurité</span><span data-contrast="none">&nbsp;en Agile</span><span data-contrast="none"> ?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Au-delà du support sur les projets, comment l’organisation et les processus majeurs SSI doivent-ils évoluer pour fonctionner dans le nouveau modèle opérationnel&nbsp;</span><span data-contrast="none">A</span><span data-contrast="none">gile de l’entreprise</span><span data-contrast="none"> ?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment conduire un atelier Cybersécurité agile ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/</link>
		
		<dc:creator><![CDATA[Vincent Nguyen]]></dc:creator>
		<pubDate>Fri, 12 Jun 2020 07:41:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[user stories]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13185</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un précédent article, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous vous en parlions dans <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/" target="_blank" rel="noopener noreferrer">un précédent article</a>, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un atelier Cybersécurité agile, permettant de définir les <em>Evil User Stories (EUS) </em>et<em> Security Stories</em>. Trouvez ci-dessous un bref rappel des notions fondamentales pour comprendre la suite.</p>
<figure id="post-12288 media-12288" class="align-center"><img decoding="async" class="aligncenter wp-image-12288 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png" alt="Atelier Cybersécurité Agile : les Evil User Stories et les Security User Stories" width="1032" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-768x374.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-71x35.png 71w" sizes="(max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>L’atelier EUS &amp; Security Stories : Qui, quand, où ?</h2>
<p>Tout d’abord, nous ne pouvons que vous conseiller d’impliquer dans cet atelier les habituels acteurs des cérémonies agiles :</p>
<ul>
<li><strong>Le <em>Product Owner</em> (PO)</strong> en sa qualité de représentant des besoins métiers</li>
<li><strong>Le <em>Coach</em> Agile</strong> en sa qualité de garant du respect de la méthode</li>
<li><strong>Les référents techniques</strong> du projet (architecte, développeurs, testeurs…)</li>
</ul>
<p>Pour apporter un œil cybersécurité, il est important de compter sur la présence du <strong><em>Security Champion</em></strong> de l’équipe projet. Si aucun n’est disponible, un membre de l’équipe du RSSI peut le remplacer et aura « l’état d’esprit » Cybersécurité pour vous aiguiller et mener l’atelier à bien.</p>
<p>Ensuite, on se demande souvent à quel moment ces ateliers doivent être conduits… Pour tout vous avouer, il n’y a pas de règle à ce sujet, car cela dépendra des exigences sécurité de chaque release ! Toutefois, notre premier conseil à ce sujet est de <strong>synchroniser leur fréquence avec celle de revue du backlog produit</strong>. Ainsi, il vous suffit de prolonger les ateliers où vous travaillez sur les <em>User Stories</em> d’environ 50% pour vous consacrer à cette étude sécurité avec déjà tous les bons acteurs présents et mobilisés.</p>
<p>Enfin, où réaliser l’atelier ? Idéalement dans la continuité de votre atelier précédent, dans une salle avec un tableau ou un projecteur permettant de partager un écran et la possibilité d’annoter les schémas assez facilement (post-its, feutres pour tableau blanc…). Néanmoins, il est également tout à fait envisageable de le faire en ligne ! Chez Wavestone, nous utilisons régulièrement des solutions comme <a href="https://www.mural.co/"><em>Mural</em> </a>ou <a href="https://stormboard.com/"><em>Stormboard</em> </a>à cet usage. Faites-vous la main sur une solution de ce genre et vous verrez si c’est jouable !</p>
<p>&nbsp;</p>
<h2>Déroulement de l’atelier</h2>
<p>Tout d’abord, il est souvent nécessaire que le <em>Security Champion</em> mène la barque dans les premiers ateliers. Mais l’idée est de se coordonner avec le Coach Agile et travailler de concert pour que les référents techniques puissent petit à petit prendre en main la méthodologie et se l’approprier.</p>
<p>Quand nous formons nos clients sur le sujet, nous prenons souvent un cas d’usage, fictif mais concret et réaliste ! WaveCare est une application médicale avec de nombreuses fonctionnalités innovantes telles que :</p>
<ul>
<li>Consultation des disponibilités de praticiens près de chez vous</li>
<li>Transmission en temps réel de vos données de santé grâce à votre montre connectée</li>
<li>Réalisation de consultations à distance en Visio (conférence Skype)</li>
<li>Réception de l’ordonnance après le RDV en format dématérialisé</li>
</ul>
<p>Pour cette démonstration, intéressons-nous à deux composants en particulier : le schéma descriptif de <strong>la fonctionnalité permettant à un patient de rechercher et réserver un créneau </strong>dans l’agenda de son médecin et le schéma d’architecture générale.</p>
<figure id="post-13190 media-13190" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot;" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13186 media-13186" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg" alt="Schéma descriptif de l'architecture de la solution" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h3><span style="color: #000000;">Etape 1 : Construire les scénarios de risque</span></h3>
<p>Les premières questions à se poser sont « Où-suis-je vulnérable ? », « Comment et par où peut-on m’attaquer ? ». Le référent sécurité (<em>Security Champion</em>) et les développeurs vont devoir essayer de répondre à ces questions ! Ici, c’est donc un mélange de connaissances en sécurité applicative et en développement qui va permettre d’identifier les vulnérabilités exploitables. Nous pouvons déjà noter un aspect intéressant de l’approche : elle fonctionne aussi bien sur l’aspect infrastructure qu’applicatif !</p>
<p>Un conseil que nous pouvons déjà vous donner : encouragez les développeurs à s’approprier l’approche et à être force de proposition, c’est un excellent levier pour les sensibiliser à la sécurité ! Pour le référent sécurité, son rôle doit majoritairement être de modérer l’échange et challenger les propositions des développeurs. Cette posture peut en plus vous permettre d’identifier des potentiels <em>Security Champions</em>, ne lésinez pas à la conserver !</p>
<p>Appliquons donc ce que nous venons de nous dire à notre exemple, dans les figures ci-dessous.</p>
<figure id="post-13192 media-13192" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot; avec les scénarios de risque " width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13188 media-13188" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg" alt="Schéma descriptif de l'architecture de la solution avec les scénarios de risque" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p>Et voilà, on peut finalement identifier assez rapidement quelques points d’attention ! Si nous voulons détailler le scénario « <strong>Injection de code</strong> » du schéma d’architecture globale, nous pouvons par exemple le reformuler comme cela : « <strong>En tant qu&rsquo;attaquant, je veux injecter du code malveillant dans les champs de saisie non sécurisés de l’application</strong> ». Vous voyez, cette terminaison est très proche de celle d’une <em>User Story</em> classique, mais l’angle est bien celui de l’attaquant !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 2 : Evaluer les impacts métiers des scénarios</span></h3>
<p>La seconde phase va être clef pour s’assurer d’utiliser l’énergie de l’équipe au bon endroit. C’est à ce moment que le <em>Product Owner</em> entre en jeu ! Avec le <em>Security Champion</em>, il va mener les débats pour qualifier l’impact que peut avoir chaque vulnérabilité.</p>
<p>Pourquoi le PO est-il décisif sur cette étape ? Toute simplement car <strong>c’est lui qui connaît le mieux à la fois la réalité métier du projet et l’importance de chaque fonctionnalité</strong>. Il s’agira de bien l’orienter, avec des questions comme « Est-ce grave si les données envoyées à ce moment par le patient sont volées ? », « Quelle est la gravité du vol du compte de l’utilisateur ? », etc.</p>
<p>Ensuite, il vous faudra donner une note pour prioriser chaque scénario. Deux choix s’offrent alors à vous. Le premier est d’utiliser une vue risque cyber classique, avec un niveau de probabilité et d’impact. Personnellement, je vous recommande plutôt d’utiliser un système de point ou la suite de Fibonacci, comme pour une US classique, c’est franchement plus simple et instinctif !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 3 : Définir et prioriser les Security Stories</span></h3>
<p>La prochaine étape consistera à construire des <em>Security Stories</em> basées sur chacun des scénarios.</p>
<p>Au tour du <em>Security Champion</em> et des développeurs de remonter sur scène ! Pour continuer sur l’exemple précédent, voici une <em>Security Story</em> que nous pouvons rédiger : « <strong>En tant que développeur, je veux m&rsquo;assurer que les attaques par injection de code sont évitées </strong>». Concrètement, elle nous fera ajouter au <em>backlog</em> du produit des actions comme l’échappement des caractères spéciaux, le filtrage des entrées utilisateurs ou encore l’usage de l’attribut HttpOnly pour éviter le vol des cookies de session.</p>
<p>Evidemment, pour chacune des <em>Security Stories</em>, il peut s’avérer que les mesures de sécurité à mettre en œuvre le sont déjà. Dans le cas contraire, le <em>Security Champion</em> se charge de prioriser les mesures de sécurité techniques, au regard de la couverture des risques induits, à l’échelle de l’entreprise et pas uniquement du métier. Pour les mesures de sécurité n’étant pas uniquement techniques, c’est au <em>Product Owner</em> de les prioriser, au regard des risques business et des moyens de l’équipe.</p>
<p>Et voilà, vous pouvez maintenant démarrer votre sprint plus sereinement !</p>
<p>&nbsp;</p>
<h2>Et pour vous aider, préparez et adaptez le matériel à votre contexte !</h2>
<p>Pour rendre les ateliers plus simples et ludiques, nous avons conçus un jeu de cartes génériques, constitué de cartes ayant chacune deux faces :</p>
<ul>
<li><strong>Recto : </strong>les <em>Evil User Stories</em>, elles décrivent de façon très pédagogique ce qui peut mal se passer, en utilisant quelles vulnérabilités (ex : élévation de privilèges sur un serveur Web, attaque par force brute, XSS, …)</li>
<li><strong>Verso :</strong> les <em>Security Stories</em> décrivent les mesures de sécurité à implémenter pour s’assurer que <em>l’Evil User Story</em> ne se produit pas (ex : utilisation d’un algorithme de chiffrement robuste AES 256/512, …).</li>
</ul>
<p>Ces cartes sont vraiment utiles pour vous lancer ! Pour de meilleurs résultats, vous pouvez même choisir de <strong>les adapter à votre contexte d’entreprise</strong>. Utilisez vos politiques de sécurité et intégrez vos exigences sur le chiffrement, la complexité des mots de passe, etc. Suivant les besoins de sécurité du projet, vous pouvez aussi calquer de exigences liées à des certifications (HDS) ou des directives (LPM, NIS).</p>
<p><strong>Retrouvez le jeu de carte disponible gratuitement <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Securite-Agilite-Jeu-de-cartes_VF.pdf" target="_blank" rel="noopener noreferrer">ici</a></strong> (et en anglais <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Security-Agility-Card-game_EN.pdf" target="_blank" rel="noopener noreferrer">ici</a>)et n’hésitez pas nous faire vos retours pour que nous continuions à l’améliorer !</p>
<p>Également, un atelier qui se déroule avec fluidité est toujours plus productif ! N’oubliez pas de <strong>préparer les supports en amont</strong> : schémas d’architecture du projet (flux et classification des données), listing et détail des prochaines <em>User Stories</em> à développer…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
